3G執照屆期處理政策-國際實務與我國法制評析

刊登期別
第30卷,第1期,2018年01月
 
隸屬計畫成果
自主研究
 

  我國3G業務執照將於2018年底屆期,由於我國3G業務用戶數仍高,又我國第三代行動通信業務管理規則第48條第2項設有執照屆期後主管機關得為彈性處理之明文,故3G執照是否僅限於收回重新釋出頻譜,或是有其他更適宜之方式,實值進一步探討。 本研究首先借鏡國際上相關執照屆期重新釋出之執行措施與配套方案進行說明分析;其次,由市場面(我國行動通訊市場營運現況)與法制面(預算法、電信法及相關管理規則),探討我國3G執照屆期處理政策;最後提出相關建議,以供相關機關未來施政時參考。

你可能會想參加
※ 3G執照屆期處理政策-國際實務與我國法制評析, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7998&no=16&tp=1 (最後瀏覽日:2024/07/06)
引註此篇文章
你可能還會想看
金融憑證增至22家 網路報稅人次可望締新猷

  又到了報稅的季節。依據財政部統計,台灣使用網路報稅人口年年成長,在2002年約有35萬人使用網路報稅,2003年成長超過1倍,有75萬人口使用網路報稅,而去年則有102萬人口使用網路報稅,較前年成長36%。    使用金融憑證網路報稅可簡化繁瑣報稅程序,去年只有8家金融機構提供報稅服務,今年則提高至22家,預估今年透過網路報稅的納稅人,可望衝破歷年人數。包括元富證、元京証、台証證、日盛金控、國泰、新光人壽等22家金融機構,己於3月17日經財政部審核通過,可使用台灣網路認證公司之網路銀行、網路下單及網路保險憑證用於94年個人綜合所得稅網路結算申報,透過申報軟體,使用「金融憑證」即可查詢下載93年度「夫、妻、未成年子女」之戶籍資料、扣 (免)繳及股利憑單所得資料,逐筆確認修正無誤,由電腦自動試算稅額後,傳輸申報資料,並自行列印收執聯保存,完成報稅手續。

英國建置著作數位著作授權平台(Copyright Hub),為數位時代增添授權管道

英國建置著作數位著作授權平台(Copyright Hub),為數位時代增添授權管道 科技法律研究所 2013年06月28日 壹、背景說明   英國智慧局於今年(2013)3月底時宣布投入15萬英鎊(約683萬元台幣)啟動一項名為數位著作授權平台(Copyright Hub)的建置計畫[1]。所謂的數位著作授權平台的概念,係來自於2012年英國卡迪夫大學(Cardiff University)經濟系教授Hargreaves在2011年5月發表的一篇研究報告[2],報告內容指出英國目前在多樣化的數位著作授權市場中,已經跟不上數位時代腳步。包括授權費用過高(授權過程繁複)、利用人不易取得作品之著作權、數位著作權交易不夠透明等,導致數位著作授權市場過小,並阻礙創意產業新的數位商業模式發展等,該文並指出若解決上開問題,在2020年後英國每年將可增加220萬英鎊的收入(約1億新台幣)。   Hargreaves教授認為要解決當前的困境,可以成立一個具有自動的電子商務媒合網站(automated e-commerce website),或是網絡系統(network of websites)的單一平台,來解決權利人、利用人、以及市場等關於著作權的授權事宜,此平台稱為數位著作權交易中心(Digital Copyright Exchange),此概念隨後再經英國智慧局委託Richard Hooper教授進行評估研究,正式將該平台命名為「數位著作授權平台」(Copyright Hub),並於今年3月底正式啟動建置計畫。 貳、數位著作授權平台(Copyright Hub)初步構想 Hooper教授受託針對數位著作權交易中心(Digital Copyright Exchange)的可行性進行研究[3],原則上贊同此種平台的概念,但其另外強調該平台的性質應是一個由產業界主導的非營利組織(industry-led and non-profit),並應搭配以下措施: 一、數位內容作品識別認證   建立數位內容物件識別認證機制,釐清數位內容之權利人與利用人(被授權者)之關係,以加速數位著作之流通以及侵權之防止。例如,以數位圖像而言,其互通的內容識別碼、以及作為數位圖像內容識別碼的後設資料(metadata)[4]容易被移除或變更,以至於無法辨識該圖像的權利人與被授權者為何,同時真正權利人無法收取著作利用的權利金,進而阻礙圖像授權產業的發展。又如以數位音樂為例,目前採行的國際標準碼(ISAN或EIDR),可由業者自行決定,而不同的國際標準碼也應該能夠互相轉換或辨識。 二、降低孤兒著作之利用成本   有關孤兒著作之運用,利用人通常要證明已盡一切努力之辛勤搜尋(diligent search),方能進行該孤兒著作的加值利用。Hooper教授於該研究報告中建議,當利用人透過此數位著作交易平台蒐尋著作權人未果時,便符合已盡一切努力之辛勤搜尋[5],以符合數位時代的搜尋態樣,降低利用人搜尋的成本。 三、減低數位作品合法取得之落差   目前在數位世界中,權利人與利用人間,就合法取得著作之可能性存在高度落差(Repertoire Imbalance )[6]。舉例而言,在現實世界中如欲購得知名畫作,對於消費者來說,通常可預期相關交易資訊,包括購得管道、價格等。但在網路世界中,目前不但未發展出明確之交易管道,同時亦有為數不少的非法著作在網路上流竄。因而對於消費者來說,其自然而然以非法著作為其消費標的。從而對著作權利人而言,自然對於數位化的環境保有保障不夠充分之印象。進而降低著作權利人投入資源將著作予以數位化的意願;或縱使數位化後,對於投入數位交易市場,進行授權或銷售亦有所顧忌。因此Richard Hooper認為「數位著作交易平台(Digital Copyright Exchange, DCE)」的概念,除提供線上交易管道外,也須搭配其他技術、措施,以降低非法著作物的複製、流通。 參、由官方成立團隊協助建置數位著作授權平台(Copyright Hub)   英國智慧局聽從Hooper報告之建議,於當年(2012)11月成立「授權推進團隊」(Copyright Licensing Steering Group),由前英國國家廣播公司(British Broadcast Company, BBC)商務授權部主任James Lancaster擔任計畫主持人,下設六個工作小組,以針對Hooper報告所提出的各項主題進行研議,並找出可行之解決方案[7]。六個工作小組分別為:   1.數位著作授權平台籌設小組(Copyright Hub Launch Group)   2.數據轉換小組(Data Building Blocks)   3.數位授權解決方案小組(Digital Licensing Solutions)   4.圖像與後設資料小組(Images and Metadata)   5.教育推廣小組(Education Licensing)   6.音樂聯合授權小組(Joint Music Licensing)    從以上各工作小組定位觀察,不難發現「數位著作授權平台籌設小組」係整個授權推薦團隊的主要核心,其他小組的角色為配合研擬該平台的授權業務相關措施。 圖1:授權推進團隊組織圖 資料來源:http://www.clsg.info/uploads/CLSG_Organisation_Chart.pptx 肆、數位著作授權平台(Copyright Hub)之基本定位與功能   至於數位著作授權平台的定位為何,,根據該平台籌設小組所提出的營運方針[8],初步觀察該平台的定位與功能可歸納出三項特點: 一、平台定位為連結利用端與權利端之入口門戶(Portal)[9]   該匯轉平台的定位為連結(connect)利用端與權利端的入口門戶,屬於一種著作權資訊匯集中心;另外該平台之建置應由產業界所主導的非營利的組織並採自願加入的性質。只要涉及著作權以及著作臨接權相關的內容作品,都可以加入此平台,不限於數位形式的內容作品。平台並非要取代現有的市場機制,而係在促進現有的集體管理團體、作品登記單位(Registry)以及跨領域之間有關著作權之交流。 二、平台的主要功能在於媒合權利端與利用端[10]   平台主要提供的服務內容為協助利用端找尋合適的內容以及權利資訊,降低其在海量的數位世界裡搜尋的成本。此外,該平台也具備媒合功能,即利用人也可以透過該平台向權利人提出授權申請,或是由權利人向不特定或潛在的利用者提出授權的邀約,平台僅作為第三方的媒合者,協助兩端進行相關授權事務。另外,透過平台的資訊彙整機制,也可降低授權的爭議,例如專屬授權的重疊,以及授權範圍的疑義等等。 三、平台須借重數位權利資訊管理工具以達成目的[11]   目前數位作品透過數位權利管理資訊系統(Copyright Management System)已蔚為趨勢,因此該平台希望藉由多媒體識別網絡(Multimedia Identifier Network),在每一個數位作品加入一個管理碼,用以管理作品的權利資訊(包括授權內容等訊息)。此外,平台未來也會建立識別不同國際標準碼的機制,讓使用不同國際標準碼之作品在此平台上都能夠互相轉換或辨識。 伍、事件評析   從英國智慧局啟動成立數位著作授權平台的計畫,可以看出英國政府有意希望透過一個入口的網站來提供作品權利資訊,亦即由一個「節點」(Hub)[12]連結到各個相關著作權資訊的資料庫或管理團體,目前主要先進國家對於數位著作權彙集管理似乎有此種趨勢,例如日本的著作權資訊集中處理機構(著作権情報集中処理機構)[13]也是採用此種著作權彙集管理方式,不過其定位僅在於資訊提供。成立這些機構的國家,實際上都有良善且歷史悠久的著作權集體管理團體,同時也建立了相當數量的著作權相關數據,因此當要建置此類平台或入口網站時,馬上可擁有相當規模的平台資料庫。 我們也不難觀察到,該平台不斷強調其性質應該是非營利的組織,同時不會涉及相關的授權與交易(但提供協助),也不干預市場既有的商業機制,亦即政府只要擔任輔導或是初期研究建置的角色即可,所有的授權、交易都應該由民間自行運作,也不應該強迫其他產業加入,應由產業自行決定。儘管該平台的理想模式是如此,但該平台實際上尚未運作,是否可能達成每年增加一億台幣的產值也有待觀察。   不過從英國智慧局投入資金啟動數位著作授權平台此一動作,不難發現英國政府的企圖心,欲透過此一平台媒介進一步將英國的音樂、圖像、影音透網絡推廣到世界。從文化層面來說,係希冀透過該媒介再傳遞或散布英倫三島的文化,進而透過間接或直接產生經濟上的價值反饋。至於英國的作法於我國是否有可參考之處?實際上本文認為,由於我國的民主自由開放,所孕育出來文化能量,足以堪稱華語世界之翹首,富有蓬勃發展的音樂產業、出版產業、以及近來興起的影音產業,在華語世界或是亞洲等,競爭力不亞於其他國家,甚至近來流行文化已經深入擴散到鄰近國家當中[14],我們如何透過科技媒介整合文創產業,進而增加經濟上的產值,英國的此種思維脈絡足堪借鏡。 [1] Government gives £150,000 funding to kick-start Copyright Hub(2013.03.25), http://www.ipo.gov.uk/about/press/press-release/press-release-2013/press-release-20130325.htm [2] Digital Opportunity - A review of Intellectual Property and Growth, http://www.ipo.gov.uk/ipreview-finalreport.pdf [3] Copyright Works: streamlining copyright licensing for the digital age, http://www.ipo.gov.uk/dce-report-phase2.pdf. [4] 後設數據(Metadata),又稱元數據、中介資料,為描述數據的數據(data about data),主要是描述數據屬性(property)的資訊,用來支援如指示儲存位置、歷史資料、資源尋找、檔案紀錄等功能。元數據算是一種電子式目錄,為了達到編製目錄的目的,必須在描述並收藏數據的內容或特色,進而達成協助數據檢索的目的。See Kai M. Hüner, Boris Otto, Hubert Österle, Collaborative management of business metadata, International Journal of Information Management, 31(4), 305, 305-308 (2011). [5] Hooper & Lynch, supra note 115, at 31. [6] 參考Hooper & Lynch, supra note 115, at 34. [7] Creative Industries Drive Momentum to Streamline Copyright Licensing in the Digital Age, http://www.clsg.info/uploads/Copyright_Hub__Press_Release.pdf [8] The Copyright Hub: Operating Policies, Version 1.0, November 21 2012, available at http://www.copyrighthub.co.uk/uploads/Copyright_Hub_Operating_Policies_-_Version_1.0_Nov_2012.doc [9] Ibid, P.2 [10] Ibid , P.3-4 [11] Ibid , P.5-6 [12] 此處的hub根據上下語義翻為節點為宜。 [13] 著作権情報集中処理機構,http://www.cdc.or.jp/ [14] 邱莉玲,〈台味指數 8成日本人哈台〉,工商時報,2013-03-08,http://money.chinatimes.com/express/express-content.aspx?id=14435&cid=7

澳洲財政部發佈群眾募資法制框架選項之諮詢文件

  2014年12月澳洲財政部就股權式群眾募資(Crowd-Sourced Equity Funding, CSEF)對外發佈政策框架選項的諮詢文件,為使新創企業容易對廣大的中小投資者籌集資金,該稿件承認政府需要採取行動,以克服現有的監管障礙,以利在澳洲廣泛的使用群眾募資這項工具。 提出討論文件的三個政策選項包括: 一、 公司和市場諮詢委員會(CAMAC)在2014年6月提出的法制框架。 二、 在2014年4月份於紐西蘭生效施行的紐西蘭模式(New Zealand model)的法制框架。 三、 維持現狀。   上述方案各具特色及優缺點,在公司和市場諮詢委員會(CAMAC)的提案中,建議專注於修改聯邦公司法,創造一類特殊的豁免上市公司(不需召開年度股東大會、提供經審計之財務報告等),且限制符合條件之小型企業才能納入,此外,設定200萬美元的募資上限,並可在12個月內在此範圍內提高募資;在中介機構部分,需持有澳大利亞金融服務執照(AFSL),對於盡職調查(Due diligence)所承擔的責任要求較低,須提供風險警告予參與群眾募資的投資者,且禁止提供其投資諮詢和貸款;對於投資者之規定,則設有個案均僅能投資2,500澳幣的上限以及12個月內投資股權式群眾募資,總金額不得超過10,000澳幣的限制。   若選擇第二方案,即使用已於2014年4月生效的紐西蘭法制框架,與第一方案相較具有諸多相似之處。然而,兩制間也存有顯著的差異,包括紐西蘭模式並未特別創設一類豁免上市公司、也未將進行股權式群眾募資的公司限制於小企業;對中介機構平台的收費標準不設限制,資訊揭露要求亦較低;而對參加投資者的投資金額限制原則上是近乎相同的。   如果選擇第三個維持現狀方案,在現行法制下意味著群眾募資起始時將面臨50名非員工股東的上限、股份公開報價禁令的限制,設立後須負擔如定期發佈經查核之財報等較一般私有企業更繁重的公司治理要求,此外,中介機構如群眾募資平台等也必須擁有澳大利亞金融服務執照(AFSL)。   諮詢文件訂立2014年12月8日至2015年2月6日這段期間內,向大眾公開徵求建議,並要求各利害關係人如中介機構,包括創投基金與群眾募資平台之意見。以推動群眾募資法制化,並尋求進一步的磋商出可能的立法草案,在確保減少監管障礙與保持充足投資者保護之間取得適當的平衡。可預期的未來這一年群眾募資的法制架構將在澳洲逐漸明朗化。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

TOP